全网最新网络安全自学路线,最详细没有之一!!!

news2024/11/15 7:24:17

在各大平台搜的网安学习路线都太粗略了。。。。看不下去了!
我把自己整理的系统学习路线,拿出来跟大家分享了!

建议的学习顺序:

一、网络安全学习普法(心里有个数,要进去坐几年!)


1、了解并介绍《网络安全法》
2、《全国人大常委会关于维护互联网安全的决定》
3、《中华人民共和国计算机信息系统安全保护条例(2011 年修正)》
4、《中华人民共和国计算机信息网络国际联网管理暂行规定》
5、《计算机信息网络国际联网安全保护管理办法》
6、《互联网信息服务管理办法》
7、《计算机信息系统安全专用产品检测和销售许可证管理办法》
8、《通信网络安全防护管理办法》
9、《国家安全法》
其他法律法规 HTTPS://WWW.66LAW.CN/LAWS/415664.ASPX

二、夯实一下基础,梳理和复习

LINUX 系统运维基础
1、LINUX 服务管理
2、DOCKER 安装使用
3、LINUX 安全加固

网络必备基础
1、物理层
2、数据链路层与交换机
3、网络模型 OSI TCP 对等传输
4、虚拟局域网 VLAN
5、静态路由与配置
6、网络地址转换 NAT
7、访问控制列表 ACL
8、IP 协议与 IP 地址分类
9、子网掩码
10、网关
11、子网划分

三、HTML与JAVASCRIPT(了解一下语法即可,要求不高)


1、HTML 入门?为什么要学习 HTML
2、HTML 文档格式、实体详解
3、HTML 标签、框架、表格、列表、表单、图像、背景讲解
4、JAVASCRIPT 简介
5、JAVASCRIPT 特点
6、JAVASCRIPT 组成
7、如何在网页中写 JAVASCRIPT

四、PHP入门


1、PHP 环境搭建、编写代码工具选择
2、PHP 基础语法(函数、变量、常量、注释、数据类型、流程控制、算术运算)
3、PHP 流程控制(IF 语句 多种嵌套 SWITCH 语句 WHILE 循环 FOR 循环 GOTO 循环)  PHP 函数
4、PHP 正则表达式
5、PHP 文件上传、PHP 错误处理
6、PHP 操作 MYSQL 数据库
7、PHP 会话管理和控制

五、MYSQL/MSSQL


1、数据库介绍、分类、安装、配置、登录、连接等
2、数据库基本操作 创建、查看、选中、查库表、删除数据库等相关命令行操作
3、数据字段操作 创建 修改 增加 调整字段顺序 排序 删除等字段命令行操作
4、数据库表操作创建 查看 选中删除数据库表等相关个命令行操作
5、数据类型 整型、浮点、字符、时间、符合型等
6、字符集合索引
7、增删改查之更新记录、数据库权限操作


六、重点


02黑客守则

03安全运维工程师行业发展与就业趋势

04企业级网站攻击方式概述与Linux系统常见...

05安全导论/病毒/恶意程序/黑客/入侵/

06 CentOS7.x模板机封装有系统优化/与攻防环...

07 CentOS7.x模板机封装有系统优化/与攻防环...

08攻防环境搭建/DVWA靶场搭建/网站前端技...

09企业级CentOS7.x系统目录管理常见命令

10企业级CentOS7.x系统文件操作基础命令

11企业级CentOS7.x系统中VI/VIM文本编辑器

12企业级CentOS7.x系统文件权限

13企业级CentOS7.x系统文件属性

14企业级CentOS7.x系统用户管理

15企业级CentOS7.x系统字符集、通配符、特...

16企业级CentOS7.x系统字符集、通配符、特...

17企业级CentOS7.x文件压缩与文件传输(1)

18企业级CentOS7.x系统文件查找实用技能

19企业级CentOS7.x系统定时任务/计划任务

20企业级CentOS7.x系统磁盘管理与项目实战

21企业级CentOS7.x网络管理/与静态路由项目...

22渗透测试之Web应用程序安全与风险导论

23渗透测试之Nginx/Apache/Tomcat等Web服...

24渗透测试安全工具之信息收集

25渗透测试安全工具之漏洞扫描

26渗透测试之SQL注入基础(上)

27渗透测试安全工具之攻击框架,

28渗透测试之SQL注入基础(下)、工具和POST...

29渗透测试之资产梳理与Nmap工具介绍

30渗透测试之SQL注入盲注

31渗透测试之SQL注入基于报错注入(上)

32渗透测试之SQL注入基于报错注入(下)

33渗透测试之SQL注入之SQL使用

34渗透测试之SQL注入之SQL注入防御,35渗透测试必备工具(上)

36 渗透测试必备工具(下)

37渗透测试漏洞挖掘/漏洞扫描

38渗透测试Kali Linux安全渗透

39等级保护之等保流程以及渗透测试报告编写

40等级保护之Linux系统安全加固(上) 41 渗透测试之网络安全跨站脚本攻击介绍-XSS...

42渗透测试之文件上传漏洞

43渗透测试之网络安全跨站脚本攻击介绍-XSS...

44渗透测试之网络安全跨站脚本攻击介绍-XSS...

45渗透测试之网络安全服务请求伪造漏洞-CSRF

46渗透测试之网络安全服务请求伪造漏洞-SSRF,47业务安全漏铜Top10

48渗透测试之暴力破解与验证码安全

49 DDoS–DDoS、CC、SYN–Linux安全三大攻...

50 DDoS–防火墙技术/Shell编程技术实践

51 DDoS–DDoS安全防御

52 DDoS-DDoS安全防御

53安全-社会工程(上)

54安全-社会工程(下)

55拒绝访问攻防说明-DoS-DDoS,56序列化与反序列化

57文件上传

58社会工程学三

59社会工程学四

60WAF绕过渗透与防御

61验证码安全渗透与防御

62WEBSHELL相关渗透与防御

63系统权限提升渗透与防御

64数据库权限提升渗透与防御

65三方应用软件安全

66ARP渗透与防御

67内网相关渗透与防御

68无线安全相关渗透与防御

69渗透报告编写

70木马免杀问题与防御

71windows安全系列问题

72等级保护

73风险评估

74安全巡检

75应急响应

76代码审计

七、如果时间富余,可以学习


1、ANDROID脱壳与逆向
2、SHELL深入
3、C深入学习
4、C++深入学习
5、go语言
6、JAVA语言
7、windows的脱壳与逆向
8、区块链
9、CTF深入

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1543590.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring 面试——restcontroller/requestmapping

RestController Controller ResponseBody Controller:包含Component,把当前类声明成为一个 bean ResponseBody:表示方法返回的结果直接作为 HTTP 响应的内容,不是返回视图 3.RequestMapping注解的基本用法_哔哩哔哩_bilibili

Linux文件系列:磁盘,文件系统,软硬链接

Linux文件系列:磁盘,文件系统,软硬链接 一.磁盘相关知识1.磁盘机械构成2.磁盘物理存储3.磁盘逻辑存储1.LBA地址2.磁盘的分区和分组 二.文件系统和inode1.inode结构体2.文件系统1.Super Block(超级块)2.Group Descriptor Table(块组描述表GDT)3.inode Table4.Data Blocks5.Block…

如何本地部署Imagewheel并实现无公网IP远程连接打造个人云图床

文章目录 1.前言2. Imagewheel网站搭建2.1. Imagewheel下载和安装2.2. Imagewheel网页测试2.3.cpolar的安装和注册 3.本地网页发布3.1.Cpolar临时数据隧道3.2.Cpolar稳定隧道(云端设置)3.3.Cpolar稳定隧道(本地设置) 4.公网访问测…

域名SSL证书怎么获取?

获取域名证书的步骤如下: 选择认证机构:域名证书必须从受信任的认证机构(CA)中申请,如JoySSL、GeoTrust、、Thawte等。收集信息:在申请域名证书之前,需要准备一些证明信息,如域名认证等。创建CSR&#xff…

【ARXIV2402】MambaIR

这个工作首次将 Mamba 引入到图像修复任务,关于为什么 Mamba 可以用于图像修复,作者有非常详细的解释:一路向北:性能超越SwinIR!MambaIR: 基于Mamba的图像复原基准模型 作者认为Mamba可以理解为RNN和CNN的结合&#xf…

实战 | 微调训练TrOCR识别弯曲文本

导 读 本文主要介绍如何通过微调训练TrOCR实现弯曲文本识别。 背景介绍 TrOCR(基于 Transformer 的光学字符识别)模型是性能最佳的 OCR 模型之一。在我们之前的文章中,我们分析了它们在单行打印和手写文本上的表现。 TrOCR—基于Transforme…

基于ARM 的Linux系统的交叉编译

返回:OpenCV系列文章目录(持续更新中......) 上一篇:在 MacOS 中安装 下一篇:MultiArch与Ubuntu/Debian 的交叉编译 警告 本教程可以包含过时的信息。 此步骤已在 Ubuntu Linux 12.04 上进行了测试,但应…

跳蚱蜢(蓝桥杯)

文章目录 跳蚱蜢题目描述答案:20bfs 跳蚱蜢 题目描述 本题为填空题,只需要算出结果后,在代码中使用输出语句将所填结果输出即可。 如下图所示: 有 9 只盘子,排成 1 个圆圈。 其中 8 只盘子内装着 8 只蚱蜢&#xff…

JVM 基础知识

JAVA code加载执行顺序: *.java --->*.class->类装载子系统、字节码执行引擎 JVM虚拟机组成: 堆、方法区(元空间)、栈(线程)、本地方法栈、程序计数器 栈帧组成: 栈帧:局部…

管理类联考–复试–管理类知识–计划

决策是管理的核心,决策是计划的前提,计划是管理的首要职能,战略是一种计划。 #mermaid-svg-kwa82umCx6PXrp8x {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-kwa82umCx6PXrp8x .e…

Linux操作系统及进程(三)进程优先级及特性

目录 一、优先级概念 二、查看系统进程 三、进程切换 一、优先级概念 1.cpu资源分配的先后顺序,就是指进程的优先权(priority)。 2.优先权高的进程有优先执行权利。配置进程优先权对多任务环境的linux很有用,可以改善系统性能。…

在面对API的安全风险,WAAP全站防护能做到哪些?

随着数字化转型的加速,API(应用程序接口)已经成为企业间和企业内部系统交互的核心组件。在应用程序开发过程中,API能够在不引起用户注意的情况下,无缝、流畅地完成各种任务。例如从一个应用程序中提取所需数据并传递给…

Web漏洞-SQL注入之二次、加密、DNS加密注入

实例1:sqli-labs21 输入admin,admin 测试: 可以看到注入点在cookie处,发送到decoder(解密) 所以如果要注入,需要将注入语句加密 Eg:admin’ and 11加密后:YWRtaW4ZIGFu…

95% 的公司面临 API 安全问题

API 对企业安全发挥着关键作用,但绝大多数企业都为此遭受日益严重的安全风险。据安全公司 Fastly最近做的一项调查显示,84% 的受访企业缺乏足够的API安全措施,95%的企业在过去1年中遇到过 API 安全问题。 此外,79%的受访企业出于A…

Java基于微信小程序的校园请假系统

博主介绍:✌程序员徐师兄、7年大厂程序员经历。全网粉丝15W、csdn博客专家、掘金/华为云//InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推荐订阅👇&#…

【Java程序设计】【C00366】基于(JavaWeb)Springboot的纹理生产图片系统(有论文)

TOC 博主介绍:java高级开发,从事互联网行业六年,已经做了六年的毕业设计程序开发,开发过上千套毕业设计程序,博客中有上百套程序可供参考,欢迎共同交流学习。 项目简介 项目获取 🍅文末点击卡片…

PyQt:实现菜单栏的点击拖动效果

一、整体步骤 1.设计UI文件 2.调用显示 3.效果展示 二、设计UI文件 1.添加 Scroll Area控件,作为菜单栏的布置区域 2.设置 Scroll Area控件的属性 3.Scroll Area控件内放置 按钮控件 组成菜单栏 此处,放置了需要了6个按钮,并设置按钮的固…

代码随想录算法训练营第二十九天|Leetcode332 重新安排行程、Leetcode51 N皇后、Leetcode37 解数独

代码随想录算法训练营第二十九天|Leetcode332 重新安排行程、Leetcode51 N皇后、Leetcode37 解数独 ● Leetcode332 重新安排行程● 本题特点● 解题思路● 代码实现 ● Leetcode51 N皇后● 本题特点● 解题思路● 代码实现 ● Leetcode37 解数独● 本题特点● 解题思路● 代码…

Hashtable 是如何保证线程安全的?

1、典型回答 Hashtable 保证线程安全主要是通过给关键方法,例如 put 添加方法、remove 删除方法,添加 synchronized 加锁来保证线程安全的。 2、全面剖析 Hashtable 保证线程安全的方法实现非常简单粗暴,就是给关键方法整体添加 synchroni…

Linux 理解文件系统、磁盘结构、软硬链接

目录 一、理解磁盘结构 1、磁盘的物理结构 2、硬件层面理解 3、磁盘的具体物理存储结构 4、进行逻辑抽象 5、磁盘文件的管理 6、创建新文件的过程 二、理解文件系统 1、文件的构成 2、为何选择4KB而非512字节作为基本单位? 3、文件系统的组成 数据块(Data Blocks&a…